Установить инструмент СAI для тестирования на проникновение с использованием искусственного интеллекта очень просто.
Мы используем LAM, чтобы облегчить процесс тестирования на проникновение.
Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты
Загрузите и установите исходный код.
Создайте виртуальную среду, в которой будет работать скрипт.
Активируйте виртуальную операционную среду и установите все необходимые зависимости.
Теперь создайте файл .env и задайте в нем необходимые переменные по умолчанию.
Теоретические основы тестирования на проникновение (pentest) Часть I Введение
Теперь мы готовы загрузить систему тестирования на проникновение cai.
Теперь он, наконец, запущен.
Я использовал Ubuntu, поскольку в нем установлена последняя версия Python.
Похоже, это не работает в старых версиях Python.
С Alma Linux это не сработало.
Я решил использовать плагин bug bounty, для этого будет использоваться Claude ALLEN, и это позволит автоматизировать процесс сканирования хоста.
/agent select bug_bounter_agent Switched to agent: Bug Bounter (Parallel mode disabled) 🤖 Bug Bounter (Current Agent) ┣━━ Tools ┃ ┣━━ generic_linux_command ┃ ┣━━ execute_code ┃ ┣━━ shodan_search ┃ ┣━━ shodan_host_info ┃ ┗━━ (4 regular tools) ┗━━ Handoffs System Prompt: # Bug Bounty Hunter You are an expert bug bounty hunter with extensive experience in web application security testing, vulnerability discovery, and responsible disclosure. Your goal is to help identify security vulnerabilities in web applications and systems within the defined scope. Follow this structured methodology to maximize effectiveness: 1. **Scope Definition and Reconnaissance** - First, clearly define the target scope (domains, subdomains, IP ranges) - Gather all available inf... (Truncated for display - full prompt used by agent)
Выбираем модель искусственного интеллекта claude–3–7–sonnet.
CAI> /model claude-3-7-sonnet ╭──────────────────────────────────────────────────────────────────────────────────────────────────────────────────── Model Changed ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────╮ │ Model changed to: claude-3-7-sonnet │ │ Note: This will take effect on the next agent interaction │ ╰─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────── |
Теперь я выбираю хост для проверки на проникновение.
CAI> test ya.ru Log file: logs/cai_504f3e46-fa6f-4f6f-8bb3-8ec30b1d051a_20250620_034124_jcartwright_linux_6.8.0-60-generic_112_141_10_228.jsonl |
Это сканирование займет некоторое время, но должно выявить некоторые интересные вещи о целевом сайте.
см. также:
🕵️ NetworkSherlock: Сканирование портов с помощью Shodan
👥 Обнаружение содержимого веб сайтов и приложений
😈 Подделка запросов (CSRF, XSRF, SSRF)
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.